BÀI TẬP LỚN MÔN : ĐÁNH GIÁ AN NINH MẠNG
Hà Nội – 2025
TRƯỜNG ĐẠI HỌC THỦY LỢI
KHOA CÔNG NGHỆ THÔNG TIN
---------------------------------
GIẢNG VIÊN HƯỚNG DẪN
SINH VIÊN THỰC HIỆN
: VÕ TÁ HOÀNG
: PHẠM VĂN TRƯỜNG
NGUYỄN VINH NGUYỄN
NGUYỄN ĐỨC QUANG
NGUYỄN BÁ VIỆT ANH
2
MỤC LỤC
I. GIỚI THIỆU CHUNG...........................................................................................................4
1.1 MỤC TIÊU ĐỀ TÀI.....................................................................................................4
II. CƠ SỞ LÝ THUYẾT...........................................................................................................7
2.1 KHÁI NIỆM AN NINH MẠNG.....................................................................................7
2.4 TIÊU CHUẨN KIỂM THỬ PTES................................................................................9
PTES (Penetration Testing Execution Standard) là bộ tiêu chuẩn quốc tế định nghĩa
quy trình pentest toàn diện, giúp quá trình đánh giá trở nên chuẩn hóa và có hệ thống.
PTES bao gồm bảy giai đoạn chính:................................................................................9
2.5 TIÊU CHUẨN KIỂM THỬ OWASP............................................................................9
2.6 VAI TRÒ CỦA PENTEST TRONG AN NINH MẠNG HIỆN ĐẠI...............................10
2.7 VAI TRÒ CỦA QUÉT LỖ HỔNG VÀ KHAI THÁC LỖ HỔNG...................................10
2.7.1. Vai trò của quét lỗ hổng (Vulnerability Scanning)...............................................10
2.7.2. VAI TRÒ CỦA KHAI THÁC LỖ HỔNG................................................................11
2.7.3 SỰ KẾT HỢP GIỮA QUÉT VÀ KHAI THÁC LỖ HỔNG.......................................12
2.8 CVSS VÀ MỨC ĐỘ NGHIÊM TRỌNG CỦA LỖ HỔNG..........................................12
III. MÔ HÌNH LAB VÀ CÔNG CỤ SỬ DỤNG........................................................................13
3.1 CÔNG NGHỆ ẢO HOÁ............................................................................................13
3.2 HỆ ĐIỀU HÀNH SỬ DỤNG TRONG QUÁ TRÌNH PENTEST..................................14
3.2.1 Kali Linux.............................................................................................................14
3.2.2 Metasploitable2....................................................................................................14
3.2.3 Nmap - Network mapper......................................................................................15
3.2.4 Nessus - Công cụ quét lỗ hổng............................................................................15
3.2.5 Metasploit Framework..........................................................................................16
IV. THIẾT KẾ VÀ TRIỂN KHAI MÔI TRƯỜNG GIẢ LẬP......................................................17
4.1 Mục tiêu của môi trường Lab...................................................................................17
4.2 Mô hình kiến trúc mạng...........................................................................................18
4.3 Thành phần máy ảo trong môi trường.....................................................................18
4.2 Cấu hình mạng chi tiết.............................................................................................19
4.2.1 Loại mạng sử dụng...............................................................................................19
4.2.2 Địa chỉ IP sử dụng................................................................................................19
4.2.3 Kiểm tra kết nối ban đầu.......................................................................................19
4.5 Cài đặt và cấu hình từng máy..................................................................................20
4.6 Kiểm tra hoạt động dịch vụ......................................................................................22
V. QUY TRÌNH PENTEST ÁP DỤNG CHO LAB..................................................................23
5.1. Ánh xạ quy trình PTES vào bài lab.........................................................................23
5.2 Mô tả chi tiết quy trình..............................................................................................25
5.2.1 Thu thập thông tin - Sử dụng Nmap.....................................................................25
5.2.2 Phân tích lỗ hổng - Sử dụng Nessus ( Vulnerability Analysis ).............................26
5.2.3 Lựa chọn lỗ hổng để khai thác.............................................................................27
5.2.4 Quy trình khai thác...............................................................................................28
VI. THỰC NGHIỆM VÀ KẾT QUẢ........................................................................................31
3
6.1 KHAI THÁC LỖ HỔNG 1: SAMBA..........................................................................31
6.1.1 PHẠM VI..............................................................................................................31
6.1.2 MỤC TIÊU............................................................................................................31
6.1.3 PHƯƠNG PHÁP THỰC HIỆN.............................................................................32
6.1.4 Kết quả.................................................................................................................35
6.2 KHAI THÁC LỖ HỔNG 2: TOMCAT........................................................................37
6.2.1 MÔ TẢ KĨ THUẬT LỖ HỔNG...............................................................................37
6.2.2 QUY TRÌNH PHÁT HIỆN......................................................................................38
6.2.3 QUY TRÌNH KHAI THÁC......................................................................................38
6.2.4 METERPRETER – MỞ SHELL LINUX.................................................................43
6.2.5 TÌM SUID BINARY...............................................................................................43
6.2.6 LEO THANG → ROOT.........................................................................................44
6.2.7 KIỂM TRA BẰNG CHỨNG...................................................................................45
6.3 ĐÁNH GIÁ...............................................................................................................45
6.3.1 Đánh giá về quy trình pentest và áp dụng............................................................45
6.3.2 Đánh giá về môi trường Lab.................................................................................46
6.3.3 Hạn chế................................................................................................................47
6.4 KẾT LUẬN...............................................................................................................48
VII. KẾT LUẬN.....................................................................................................................49
LỜI NÓI ĐẦU
Trong bối cảnh hệ thống thông tin ngày càng phức tạp đóng vai trò quan
trọng trong hoạt động của tổ chức, vấn đề an ninh mạng trở thành thành yêu cầu thiết
bị nhẹ đảm bảo dữ liệu, dịch vụ tài nguyên được vận hành an toàn, liên tục tin
cậy. Các cuộc tấn công công mạng ngày nay không chỉ gia tăng về số lượng còn
4
tinh vi hơn, khai thác đa dạng lỗ từ hệ điều hành, dịch vụ mạng, ứng dụng web cho
đến cấu hình sai hoặc điểm yếu của con người. Điều này yêu cầu các tổ chức, doanh
nghiệp tất cả các nhân làm việc trong lĩnh vực công nghệ phải trang bị khả năng
đánh giá, phân tích xử các rủi ro trong mạng lưới an ninh bằng một cách chủ
động. Xuất phát từ yêu cầu đó, đề tài “Thực hiện quy trình đánh giá mạng lưới cho
một hệ thống giả lập sử dụng Nessus Metasploit” được thực hiện phóng phỏng
một quy trình đánh giá mạng lưới ninh mạng hoàn chỉnh trong môi trường thực thi
môi trường. Bằng cách xây dựng hệ thống giả lập với các máy chủ chứa lỗ trống, sinh
viên sở tiếp cận thực tế quy trình pentest tiêu chuẩn, từ thu thập thông tin, quét
lốc, phân tích khả năng nguy hiểm đến khai thác thác tấn công để kiểm tra mức độ ảnh
hưởng của các lỗi kho. Thông qua việc sử dụng hai công cụ phổ biến Nessus
Metasploit Framework, đề tài trợ giúp người thực hiện hiểu chế hoạt động của
các lỗi, nhận diện các nguy tiềm ẩn trong hệ thống đưa ra các khuyến nghị phù
hợp để cải thiện mức độ an toàn thông tin. Bên cạnh mục tiêu học thuật, đề tài còn góp
ý phần nâng cao duy phân tích, kỹ năng xử vấn đề thực tế nhận thức về tầm
quan trọng của mạng ninh mạng trong thời đại số. Với mong muốn cung cấp cái nhìn
toàn diện, khoa học thực tiễn, báo cáo được xây dựng cẩn thận dựa trên các bước
phát triển khai thực tế, kết quả kiểm tra tổng hợp kiến thức chuyên môn, nhờ đó
mang đến một tài liệu tham khảo hữu ích cho người học những ai quan tâm đến
lĩnh vực mạng lưới ninh mạng. Chúng tôi xin quan tâm gửi tới quý thầy cô và bạn đọc
lời cảm ơn sâu sắc đã dành thời gian xem xét báo cáo này hy vọng nội dung của
báo cáo sẽ mang lại giá trị thiết bị thực tế cho quá trình học tập và nghiên cứu.
I. GIỚI THIỆU CHUNG
1.1 MỤC TIÊU ĐỀ TÀI
Mục tiêu của tài liệu là xây dựng và thực thi một quy trình đánh giá hoàn chỉnh
mạng lưới trên một hệ thống giả lập lập phỏng vấn đề tấn công thực tế, qua đó
giúp người thực hiện hiểu sâu hơn về cách phát hiện, phân tích khai thác lỗ hổng
trong mạng môi trường. Cụ thể, tài liệu tập trung vào các mục chính sau:
5
Xây dựng môi trường thử nghiệm giả lập bao gồm máy tấn công các máy
tiêu chuẩn tồn tại tại kho bảo mật, đảm bảo phù hợp cho việc quét lỗ ổ và thực
hiện tấn công thử nghiệm.
Ứng dụng công cụ Nessus để quét đánh giá các lỗi, từ đó thu thập thông
tin, phân loại mức độ rủi ro theo tiêu chuẩn CVSS hiểu chế hoạt động
của từng ổ trên các máy tiêu điểm.
Sử dụng Metasploit Framework để khai thác các lỗ đã phát hiện, kiểm tra khả
năng kiểm tra của công việc tấn công, đánh giá mức độ nghiêm trọng xác
định khả năng gây ảnh hưởng đến tính bảo mật hoàn toàn sẵn sàng của hệ
thống.
Phân tích, tổng hợp giá đánh giá, đưa ra đánh giá về mức độ toàn diện của
từng hệ thống, so sánh mức độ rủi ro giữa các mục tiêu tả ẩn hậu quả
nếu lỗ hổng được khai thác trong môi trường thật.
Đề xuất các giải pháp giải quyết cải thiện, bao gồm các bản vá, thay đổi
cấu hình, loại bỏ dịch vụ yếu kém và nâng cao chính sách bảo mật, giảm thiểu
tối đa nguy cơ tấn công công.
Thông qua việc thực hiện các mục tiêu trên, đề tài không chỉ giúp củng cố cố định
thức thuyết về an ninh mạng còn tăng cường kỹ năng thực hành, phân tích
tích và khả năng ứng dụng công cụ bảo mật trong bối cảnh thực tế.
1.2 PHẠM VI ĐỀ TÀI
Phạm vi của đề tài tài tập trung vào việc thực hiện quy trình đánh giá mạng
lưới đối với một hệ thống giả lập được xây dựng trong môi trường phòng thí nghiệm,
đảm bảo an toàn và tách biệt hoàn toàn với hệ thống mạng thực sự. Đề tài tài năng chỉ
giới hạn trong phạm vi đánh giá kỹ thuật, bao gồm việc quét, phân tích khai thác
thử nghiệm lỗ hổng trên các máy mục tiêu do người thực hiện thiết lập. Cụ thể, phạm
vi được xác định rõ ràng như sau:
Hệ thống được đánh giá bao gồm các máy tiêu chuẩn Metasploitable 2,
Windows 7 SEEDUbuntu, ngoài ra thể bao gồm Windows XP nhắm mục tiêu
tham khảo thông tin. Tất cả đều hoạt động trong môi trường ảo hóa, được cấu hình
nhằm tạo sẵn các điểm yếu phục vụ mục tiêu học tập và kiểm tra.
6
Hoạt động đánh giá một tập trung mạng của hai công cụ chính:
Nessus dùng để quét gà, phân tích dịch vụ đánh giá mức độ rủi ro
theo CVSS.
Metasploit Framework dùng để khai thác thử nghiệm các lỗ hổng
khả năng tấn công kiểm tra mức độ nghiêm trọng khả năng sử dụng
hệ thống bản quyền.
Phạm vi thực hiện chỉ dừng lại phỏng tấn công trong phạm vi cho phép,
không phát triển công thức gây phá hoại, không thực hiện khai thác ngoài môi trường
phòng thí nghiệm không mở rộng sang các hoạt động Red Team, Social
Engineering hay đánh giá quy trình tổ chức chức năng.
Đề tài không bao gồm các nâng cấp nội dung cao như đánh giá một ứng dụng
web chuyên sâu, tấn công mạng mở rộng, phần mềm độc hại kỹ thuật, pháp y hoặc tối
ưu hóa hệ thống phòng bảo vệ; Toàn bộ tập tin vào sở pentest hình theo tiêu
chuẩn quy trình.
Kết quả tài năng chỉ được sử dụng cho mục tiêu học tập, nghiên cứu kỹ
thuật minh họa, không áp dụng trực tiếp cho hệ thống thực tế nếu chưa điều chỉnh
và kiểm tra bảo mật phù hợp.
1.3 PHƯƠNG PHÁP NGHIÊN CỨU
Phương pháp thực nghiệm : Đề tài áp dụng phương pháp thực nghiệm trực tiếp
bằng cách y dựng một hình lab giả lập gồm máy tấn công chạy Kali Linux
máy mục tiêu chứa lỗ hổng (Windows hoặc Metasploitable). Trong môi trường này,
các thao tác thu thập thông tin, quét lỗ hổng bằng Nessus, khai thác bằng Metasploit
và các công cụ hỗ trợ khác được tiến hành trong điều kiện kiểm soát, đảm bảo tái hiện
được quy trình pentest thực tế cho phép đánh giá chính xác mức độnh hưởng của
các lỗ hổng phát hiện được.
7
Phương pháp phân tích đánh giá: Sau khi thu thập dữ liệu từ các giai đoạn
quét khai thác, đề tài sử dụng phương pháp phân tích để xác định các dịch vụ bất
thường, phiên bản phần mềm lỗi thời, các cổng mở không cần thiết và mức độ nghiêm
trọng của lỗ hổng theo tiêu chuẩn CVSS. Kết quả phân tích được đối chiếu với sở
dữ liệu lỗ hổng từ Nessus, Metasploit, NVD các tài liệu tham chiếu khác nhằm
đánh giá khả năng khai thác thực tế, mức độ ảnh hưởng đến tính bảo mật, tính toàn
vẹn và tính sẵn sàng của hệ thống. Việc đánh giá được thực hiện dựa trên ký hiệu mức
độ nguy hiểm (Low, Medium, High, Critical) mức độ khai thác thành công trong
thực nghiệm.
Phương pháp tổng hợp báo cáo: Sau khi hoàn thành các bước thử nghiệm
đánh giá, toàn bộ kết quả được tổng hợp thành báo cáo pentest theo cấu trúc chuẩn
gồm: tả môi trường thử nghiệm, quy trình thực hiện, các lỗ hổng phát hiện được,
chi tiết lỗ hổng (mã CVE, tả, nguyên nhân, rủi ro), bằng chứng khai thác (ảnh
chụp màn hình, log), mức độ tác động đề xuất biện pháp khắc phục. Phương pháp
tổng hợp giúp trình bày lại toàn bộ quá trình một cách hệ thống, đảm bảo o cáo
rõ ràng, đầy đủ và phản ánh đúng mức độ nguy cơ của hệ thống mục tiêu.
II. CƠ SỞ LÝ THUYẾT
2.1 KHÁI NIỆM AN NINH MẠNG
An ninh mạng (Cybersecurity) tập hợp các phương pháp, công nghệ biện
pháp kỹ thuật nhằm bảo vệ hệ thống thông tin, dữ liệu, phần mềm, mạng máy tính
các tài nguyên số khỏi các mối đe dọa như truy cập trái phép, tấn công phá hoại, đánh
cắp dữ liệu hoặc làm gián đoạn dịch vụ. Mục tiêu trọng tâm của an ninh mạng được
thể hiện qua hình CIA gồm: Confidentiality (Bảo mật) đảm bảo dữ liệu chỉ được
truy cập bởi các đối tượng hợp pháp; Integrity (Toàn vẹn) đảm bảo dữ liệu không bị
8
sửa đổi trái phép; Availability (Sẵn sàng) đảm bảo hệ thống luôn hoạt động sẵn
sàng phục vụ. Trong bối cảnh các cuộc tấn công mạng ngày càng tinh vi đa dạng,
việc xây dựng hệ thống an ninh mạng vững chắc yêu cầu không thể thiếu đối với
mọi tổ chức và cá nhân.
2.2 TỔNG QUAN VỀ KIỂM THỬ XÂM NHẬP
Kiểm thử xâm nhập (Penetration Testing – Pentest) là quá trình mô phỏng hành
vi tấn công của tin tặc nhằm đánh giá mức độ an toàn của hệ thống. Pentest giúp xác
định lỗ hổng, kiểm tra khả năng khai thác, đo lường tác động khi bị tấn công đề
xuất biện pháp khắc phục phù hợp. Mục tiêu của pentest không phải phá hoại,
chủ động phát hiện rủi ro trước khi bị tấn công thực tế. Một quy trình pentest bản
bao gồm các bước chính: thu thập thông tin, quét cổng dịch vụ, phân tích lỗ hổng,
khai thác thử nghiệm, duy trì truy cập lập báo cáo tổng kết. Những bước này tạo
thành một quy trình có hệ thống, giúp đánh giá toàn diện mức độ an toàn của hệ thống
mục tiêu.
2.3 CÁC LOẠI KIỂM THỬ XÂM NHẬP
Black-box Testing
Người kiểm thử không có bất kỳ thông tin nào về hệ thống.
→ Mô phỏng hacker thực sự từ bên ngoài.
White-box Testing
Người kiểm thử có đầy đủ thông tin: sơ đồ mạng, mã nguồn, cấu hình.
→ Thường áp dụng để đánh giá sâu và toàn diện.
Grey-box Testing
Người kiểm thử chỉ có một phần thông tin.
→ Phổ biến trong doanh nghiệp vì vừa thực tế vừa tối ưu thời gian.
9
2.4 TIÊU CHUẨN KIỂM THỬ PTES
PTES (Penetration Testing Execution Standard) là bộ tiêu chuẩn quốc tế định
nghĩa quy trình pentest toàn diện, giúp quá trình đánh giá trở nên chuẩn hóa và có hệ
thống. PTES bao gồm bảy giai đoạn chính:
Tương tác trước kiểm thử (Pre-engagement Interactions) xác định phạm vi,
mục tiêu, điều kiện và phương pháp pentest.
Thu thập thông tin (Intelligence Gathering) thu thập dữ liệu về hệ thống,
dịch vụ và mục tiêu.
hình hóa mối đe dọa (Threat Modeling) xác định các đường tấn công
tiềm năng.
Phân tích lỗ hổng (Vulnerability Analysis) sử dụng công cụ để tìm lỗ hổng
và đánh giá mức độ rủi ro.
Khai thác (Exploitation) tiến hành tấn công thử nghiệm để kiểm chứng tính
khả thi của lỗ hổng.
Hậu khai thác (Post-Exploitation) đánh giá tác động sau khi chiếm quyền
như trích xuất dữ liệu, leo thang đặc quyền.
Báo cáo (Reporting) tổng hợp kết quả, phân tích rủi ro đề xuất giải pháp
khắc phục.
PTES phù hợp cho pentest mạng, máy chủ, hệ thống nội bộ các hạ tầng CNTT
truyền thống.
2.5 TIÊU CHUẨN KIỂM THỬ OWASP
OWASP (Open Web Application Security Project) bộ tiêu chuẩn quốc tế tập
trung vào bảo mật ứng dụng web. OWASP cung cấp OWASP Testing Guide khung
kiểm thử toàn diện OWASP Top 10 – danh sách 10 nhóm rủi ro nghiêm trọng nhất
của ứng dụng web. Quy trình kiểm thử OWASP thường bao gồm: thu thập thông tin
ứng dụng, kiểm tra cấu hình máy chủ, đánh giá chế xác thực phân quyền, kiểm
thử injection, kiểm tra quản phiên, đánh giá bảo mật truyền thông phân tích các
lỗi logic ứng dụng. OWASP được sử dụng rộng rãi trong đánh giá bảo mật web, API,
ứng dụng doanh nghiệp và dịch vụ trực tuyến.
10
2.6 VAI TRÒ CỦA PENTEST TRONG AN NINH MẠNG HIỆN ĐẠI
Pentest giữ vai trò quan trọng trong việc đánh giá mức độ an toàn của hệ thống,
giúp tổ chức chủ động phát hiện điểm yếu trước khi bị khai thác. Khi tuân theo các
tiêu chuẩn như PTES hoặc OWASP, quá trình pentest trở nên chặt chẽ, khoa học
khả năng cung cấp kết quả đáng tin cậy. Pentest giúp tổ chức hiểu bề mặt tấn
công, xác định các lỗ hổng nguy hiểm, minh chứng mức độ ảnh hưởng nếu bị khai
thác và đề xuất biện pháp vá lỗi cụ thể. Điều này góp phần giảm thiểu rủi ro, nâng cao
khả năng phòng thủ, tăng cường nhận thức an ninh đảm bảo hệ thống luôn trong
trạng thái an toàn trước các mối đe dọa ngày càng phức tạp.
2.7 VAI TRÒ CỦA QUÉT LỖ HỔNG VÀ KHAI THÁC LỖ HỔNG
2.7.1. Vai trò của quét lỗ hổng (Vulnerability Scanning)
Quét lỗ hổng quá trình s dụng các công cụ chuyên dụng như Nessus,
OpenVAS hoặc Qualys để tự động thu thập thông tin, phân tích các dịch vụ đang chạy
đối chiếu với sở dữ liệu lỗ hổng nhằm xác định những điểm yếu thể bị khai
thác. Vai trò chính của quét lỗ hổng bao gồm:
Phát hiện nhanh toàn diện các điểm yếu trong hệ thống như dịch vụ lỗi
thời, cấu hình sai, cổng mở không cần thiết, chế xác thực yếu, chứng chỉ
hết hạn hoặc giao thức không an toàn. Nhờ khả năng tự động hóa cao, quét lỗ
hổng tiết kiệm thời gian và có thể kiểm tra đồng thời nhiều thiết bị.
Cung cấp đánh giá định lượng dựa trên CVSS, giúp phân loại mức độ rủi ro
thành Critical, High, Medium hoặc Low. Điều này giúp đội ngũ vận hành dễ
dàng ưu tiên khắc phục những lỗ hổng nguy hiểm nhất.
Xác định bề mặt tấn công của hệ thống, tức những điểm kẻ tấn công
thể khai thác để xâm nhập. Kết quả quét giúp hiểu rõ hệ thống đang công khai
dịch vụ nào, phiên bản gì và mức độ rủi ro liên quan.
Hỗ trợ quản an ninh theo thời gian, quét lỗ hổng thể thực hiện định
kỳ, từ đó theo dõi hiệu quả của các bản phát hiện nhanh lỗ hổng mới
phát sinh.
11
Cung cấp sở cho bước khai thác, giúp pentester lựa chọn lỗ hổng nào
khả năng khai thác cao nhất để thực hiện kiểm thử sâu hơn.
Tuy quét lỗ hổng mang lại nhiều thông tin hữu ích, kết quả của chưa thể
khẳng định được liệu lỗ hổng có thật sự khai thác được hay không, vì vậy cần đến giai
đoạn tiếp theo là khai thác lỗ hổng.
2.7.2. VAI TRÒ CỦA KHAI THÁC LỖ HỔNG
Khai thác lỗ hổng giai đoạn pentester sử dụng các kỹ thuật tấn công thực tế
hoặc công c như Metasploit để kiểm tra xem lỗ hổng thể bị khai thác hay không
và nếu khai thác thành công thì mức độ ảnh hưởnggì. Vai trò của khai thác lỗ hổng
bao gồm:
Xác minh tính khả thi của lỗ hổng. Không phải lỗ hổng nào được quét phát
hiện cũng khai thác được trong thực tế; nhiều trường hợp phụ thuộc cấu hình
hệ thống, dịch vụ liên quan, quyền truy cập hoặc điều kiện môi trường. Việc
khai thác giúp loại bỏ kết quả “false positive” tập trung vào những điểm
yếu thực sự nguy hiểm.
Đánh giá tác động thực tế khi hệ thống bị tấn công. Thông qua khai thác,
pentester thể thấy được hệ quả cụ thể như chiếm quyền điều khiển hệ
thống, đánh cắp dữ liệu, leo thang đặc quyền, truy cập trái phép, cài độc
hoặc kiểm soát dịch vụ. Những kết quả này giúp mô tả chi tiết rủi ro cho quản
trị viên và lãnh đạo.
Mô phỏng hành vi của tin tặc, từ đó giúp tổ chức hiểu cách kẻ xấu có thể xâm
nhập, di chuyển trong hệ thống gây ra thiệt hại. Đây yếu tố quan trọng
giúp xây dựng các biện pháp phòng thủ thực tế hơn.
Kiểm tra hiệu quả của các biện pháp bảo vệ như tường lửa, IDS/IPS, chính
sách phân quyền hoặc cấu hình bảo mật; từ đó xác định liệu hệ thống đủ
khả năng ngăn chặn các tấn công phổ biến hay không.
Cung cấp bằng chứng thuyết phục trong báo cáo, giúp khẳng định mức độ
nghiêm trọng của lỗ hổng đối với các bên liên quan, đồng thời hỗ trợ quá trình
ra quyết định khi cần đầu tư nâng cấp bảo mật.
12
2.7.3 SỰ KẾT HỢP GIỮA QUÉT VÀ KHAI THÁC LỖ HỔNG
Trong quy trình đánh giá an ninh mạng, quét lỗ hổng khai thác lỗ hổng
không thể tách rời. Quét lỗ hổng đóng vai trò như bản đồ tổng quan cho biết toàn bộ
rủi ro vị trí của chúng, trong khi khai thác giúp đi sâu vào những điểm nguy hiểm
nhất để xác định mức độ thiệt hại thực tế. Nếu chỉ quét mà không khai thác, kết quả sẽ
thiếu độ chính xác; nếu chỉ khai thác mà không quét, pentester dễ bỏ sót các điểm yếu
quan trọng. Khi được kết hợp hợp lý, hai giai đoạn này giúp tổ chức cái nhìn toàn
diện, ưu tiên đúng rủi ro và tối ưu hóa nguồn lực trong việc cải thiện bảo mật.
2.8 CVSS VÀ MỨC ĐỘ NGHIÊM TRỌNG CỦA LỖ HỔNG
CVSS ( Common Vulnerability Scoring System )
Thang điểm đánh giá lỗ hổng từ 0.0 đến 10.0, chuẩn quốc tế.
Phân loại:
Điểm CVSS Mức độ
9.0 – 10.0 Critical
7.0 – 8.9 High
4.0 – 6.9 Medium
0.1 – 3.9 Low
0.0 None
Severity trong công cụ quét lỗ hổng
Các công cụ như Nessus chia mức độ:
Critical: Có thể bị khai thác ngay → RCE, shell, root
High: Nguy hiểm, khai thác được với điều kiện
Medium: Tác động trung bình
Low: Tác động nhỏ
Info: Thông tin hệ thống
13
III. MÔ HÌNH LAB VÀ CÔNG CỤ SỬ DỤNG
Phầny trình bày các công nghệ, công cụ nền tảng được sử dụng xuyên suốt quá
trình đánh giá an ninh. Tất cả đều các công cchuẩn ngành, được sdụng rộng rãi
trong pentest và đánh giá hệ thống thực tế.
3.1 CÔNG NGHỆ ẢO HOÁ
Công nghệ ảo hóa cho phép tạo ra các máy ảo (Virtual Machine VM) chạy
độc lập trên cùng một máy vật lý. Việc sử dụng môi trường ảo hóa trong đề tài giúp:
Mô phỏng mô hình tấn công – phòng thủ trong phạm vi an toàn.
Dễ dàng tạo snapshot, backup và phục hồi hệ thống.
Tách biệt hoàn toàn môi trường lab khỏi hệ thống thật.
Dễ dàng cấu hình mạng nội bộ phục vụ pentest.
Nền tảng ảo hoá sử dụng: Trong báo cáo này, môi trường được triển khai trên
phần mềm ảo hóa hỗ trợ đầy đủ tính năng mạng (NAT/Host-only/Internal), tài nguyên
linh hoạt và khả năng chạy song song nhiều VM.
Hai máy ảo chính được sử dụng:
14
Kali Linux: máy tấn công (Attacker).
Metasploitable2: máy mục tiêu (Victim).
Cả hai VM được đặt trong cùng một mạng o để phỏng môi trường doanh
nghiệp nhỏ.
3.2 HỆ ĐIỀU HÀNH SỬ DỤNG TRONG QUÁ TRÌNH PENTEST
3.2.1 Kali Linux
Kali Linux một bản phân phối Linux được thiết kế chuyên biệt cho lĩnh
vực an toàn thông tin và do Offensive Security phát triển. Hệ điều hành này tích hợp
sẵn một hệ sinh thái phong phú gồm hàng trăm công cụ phục vụ cho nhiều giai đoạn
trong quy trình kiểm thử như thu thập thông tin, quét và đánh giá lỗ hổng, khai thác,
thực hiện các tác vụ hậu khai thác cũng như các hoạt động điều tra số phân tích
độc. Trong phạm vi của đề tài, Kali Linux được sử dụng như môi trường đóng
vai trò máy tấn công, nơi triển khai vận nh các công cụ Nmap, Nessus
Metasploit Framework.
3.2.2 Metasploitable2
Metasploitable2 một hệ điều hành được thiết kế chủ đích nhằm phục vụ
mục đích đào tạo, nghiên cứu thực hành kiểm thử xâm nhập. Hệ thống này được
cấu hình bao gồm nhiều thành phần lỗi thời chứa sẵn các điểm yếu bảo mật để
người học thể phỏng các tình huống tấn công trong môi trường an toàn.
Metasploitable2 vận hành trên nền tảng Ubuntu Linux 8.04 LTS một phiên bản đã
kết thúc vòng đời hỗ trợ, do đó tiềm ẩn nhiều nguy bảo mật. Bên cạnh đó, máy ảo
này tích hợp nhiều dịch vụ đã lỗi thời như vsftpd, Samba, Apache Tomcat, MySQL,
PostgreSQL IRC daemon, đồng thời tồn tại số lượng lớn các lỗ hổng mức
nghiêm trọng và mức cao. Trong phạm vi nghiên cứu của đề tài, Metasploitable2 được
sử dụng làm hệ thống mục tiêu chính để tiến hành hoạt động quét, nhận diện lỗ hổng
thực hiện các bước khai thác nhằm đánh giá mức độ rủi ro của các điểm yếu bảo
mật.
15
3.2.3 Nmap - Network mapper
Nmap một trong những công cụ quét mạng nguồn mở được sử dụng phổ
biến nhất trong lĩnh vực an toàn thông tin. Công cụ này đóng vai trò quan trọng trong
giai đoạn thu thập thông tin ban đầu của quy trình kiểm thử xâm nhập, giúp xác định
bề mặt tấn công, liệt kê các dịch vụ đang hoạt động và cung cấp cái nhìn tổng quan về
cấu hình hệ thống mục tiêu.
Chức năng :
Nmap cung cấp nhiều tính năng phục vụ phân tích bảo mật, bao gồm:
Quét cổng theo giao thức TCP và UDP
Nhận diện dịch vụ và phiên bản phần mềm đang chạy
Xác định hệ điều hành của mục tiêu
Đánh giá cấu hình tường lửa và các quy tắc lọc gói
Hỗ trợ hệ thống script NSE (Nmap Scripting Engine) để thực hiện các kiểm
tra nâng cao
Trong đề tài này, Nmap được sử dụng giai đoạn thu thập phân tích ban
đầu nhằm:
Xác định các cổng đang mở trên hệ thống Metasploitable2
Liệt kê các dịch vụ hoạt động trên từng cổng
Nhận diện phiên bản phần mềm (ví dụ: vsftpd 2.3.4, Samba 3.x, Apache
Tomcat…)
Đối chiếu ban đầu với các lỗ hổng đã được công bố
Kết quả thu được từ quá trình quét Nmap đóng vai trò sở dữ liệu quan
trọng để tiếp tục quá trình phân tích chi tiết bằng công cụ Nessus trong bước đánh giá
lỗ hổng.
3.2.4 Nessus - Công cụ quét lỗ hổng
Nessus được phát triển bởi Tenable, một trong những công cụ quét lỗ hổng
thương mại được sử dụng rộng rãi nhất trên thế giới nhờ khả năng phát hiện điểm yếu
16
một cách tự động và độ tin cậy cao. Trong phạm vi đề tài, phiên bản Nessus Essentials
được lựa chọn do phù hợp với môi trường học tập, thí nghiệm đáp ứng đầy đủ các
nhu cầu phân tích bảo mật đối với hệ thống mô phỏng.
Nessus cung cấp tập hợp tính năng đa dạng phục vụ hoạt động đánh giá lỗ
hổng, bao gồm:
Quét tự động và phát hiện lỗ hổng bảo mật trên hệ thống mục tiêu
Phân loại lỗ hổng dựa trên mức độ nghiêm trọng như Critical,
High, Medium và Low
Tích hợp dữ liệu từ sở CVE, plugin bảo mật thường xuyên
cập nhật định kỳ
Phát hiện các lỗi cấu hình (Misconfiguration)
Kiểm tra những điểm yếu liên quan đến hóa, dịch vụ lỗi thời
hoặc các trường hợp sử dụng mật khẩu yếu
3.2.5 Metasploit Framework
Metasploit Framework là một trong những nền tảng khai thác lỗ hổng mạnh mẽ
và được sử dụng phổ biến nhất trong kiểm thử xâm nhập hiện nay. Công cụ này hỗ trợ
pentester phỏng các hình thức tấn công thực tế bằng cách khai thác trực tiếp các
điểm yếu đã được phát hiện trong hệ thống. Metasploit bao gồm nhiều thành phần
chức năng, trong đó nổi bật là:
Exploit modules tập hợp các mô-đun khai thác được thiết kế cho
từng loại lỗ hổng cụ thể
Payloads được thực thi sau khi khai thác thành công, hỗ trợ
mở phiên điều khiển hoặc thực hiện hành động tùy chỉnh
Auxiliary modules các mô-đun hỗ trợ, phục vụ cho việc quét,
brute-force hoặc kiểm tra hệ thống
Post-exploitation modules các mô-đun hậu khai thác nhằm thu
thập thông tin, mở rộng quyền truy cập hoặc duy trì sự kiểm soát hệ
thống mục tiêu
Trong đề tài này, Metasploit được sử dụng giai đoạn khai thác lỗ hổng, sau
khi mục tiêu đã được quét phân tích bởi Nmap Nessus. Công cụ cho phép lựa
17
chọn exploit phù hợp, cấu hình payload, và thực thi quá trình khai thác để kiểm chứng
mức độ nghiêm trọng của các lỗ hổng.
.
IV. THIẾT KẾ VÀ TRIỂN KHAI MÔI TRƯỜNG GIẢ LẬP
Môi trường thí nghiệm (lab) giữ vai trò then chốt trong quá trình đánh giá an
ninh mạng, bởi đây không gian phỏng các tình huống tấn công phòng thủ
trong phạm vi an toàn, tách biệt kiểm soát. Phần này trình bày phương pháp
thiết kế, cấu hình triển khai hình lab được sử dụng trong đề tài nhằm bảo đảm
điều kiện thuận lợi cho các thao tác kiểm thử.
4.1 Mục tiêu của môi trường Lab
Môi trường lab được xây dựng với mục đích đáp ứng các yêu cầu sau:
phỏng một hình doanh nghiệp thu gọn, bao gồm máy chủ
mục tiêu (Victim) và máy tấn công (Attacker).
18
Tạo ra không gian lập, an toàn để tiến hành các hoạt động quét lỗ
hổng, khai thác kiểm thử không gây nh hưởng đến hệ thống
thật.
Cho phép triển khai s dụng các công cụ pentest phổ biến như
Nmap, Nessus và Metasploit.
Hỗ trợ dễ dàng trong quá trình theo dõi kết quả, ghi nhận log, thu
thập bằng chứng cũng như thuận tiện khi cần khôi phục cấu hình.
hình này đáp ứng đầy đủ yêu cầu của bài tập về đánh giá an ninh mạng
phỏng được các bước tấn công tương tự tình huống thực tế, giúp kiểm chứng
minh họa hiệu quả quy trình pentest trong môi trường học thuật.
4.2 Mô hình kiến trúc mạng
Môi trường lab gồm 02 máy ảo chạy trong cùng một mạng ảo (NAT Network
hoặc Host-only):
Kali Linux (Attacker : 192.168.x.x) Metasploitable2 (Targer/Victim :
192.168.x.x)
Toàn bộ giao tiếp giữa hai máy được giới hạn hoàn toàn trong mạng ảo, đảm bảo an
toàn và tách biệt với Internet.
4.3 Thành phần máy ảo trong môi trường
Môi trường giả lập bao gồm hai máy ảo chính, mỗi máy đảm nhiệm một vai trò
riêng trong hình tấn công phòng thủ. Cấu hình tổng quan của các máy ảo được
mô tả như sau:
19
Máy Kali Linux được sử dụng với vai trò máy tấn công (Attacker). Hệ điều
hành cài đặt Kali Linux Rolling, phiên bản mới nhất tại thời điểm triển khai. Kali
được trang bị đầy đủ các công cụ cần thiết cho quá trình kiểm thử như Nmap, Nessus
(Nessus Essentials) Metasploit Framework, bảo đảm đáp ứng toàn bộ các bước
đánh giá an ninh mạng trong đề tài.
Máy Metasploitable2 đóng vai trò máy mục tiêu (Victim). Đây hệ điềunh
dựa trên Ubuntu Linux 8.04, một phiên bản đã hết vòng đời hỗ trợ (EoL) và được thiết
kế cố tình chứa nhiều dịch vụ lỗi thời, cấu hình yếu lỗ hổng nghiêm trọng.
Metasploitable2 chạy đồng thời nhiều dịch vụ dễ khai thác như vsftpd, Samba,
Apache Tomcat, MySQL IRC daemon, phù hợp cho mục đích phỏng tấn công
và thực hành pentest.
Việc sử dụng hai máy ảo với đặc điểm trên giúp xây dựng một môi trường thí
nghiệm đầy đủ, an toànphù hợp cho quá trình quét lỗ hổng, phân tíchkhai thác,
đồng thời tạo điều kiện thuận lợi cho việc ghi nhận và đánh giá kết quả kiểm thử.
4.2 Cấu hình mạng chi tiết
4.2.1 Loại mạng sử dụng
Host-Only (phổ biến nhất)
→ Hai VM chỉ giao tiếp với nhau và với máy chủ host.
Hoặc NAT Network
→ Cô lập với Internet, cho phép nhiều VM trong cùng subnet.
4.2.2 Địa chỉ IP sử dụng
Máy IP Subnet Default Gateway
Kali Linux 192.168.x.x 255.255.255.0 192.168.x.1
Metasploitable2 192.168.x.x 255.255.255.0 192.168.x.1
4.2.3 Kiểm tra kết nối ban đầu
Trên Kali Linux: ping 192.168.x.x
Trên Metasploitable2: ping 192.168.x.x
Nếu ping thành công ở cả hai chiều → môi trường sẵn sàng cho pentest.
20
4.5 Cài đặt và cấu hình từng máy
Máy tấn công - Kali Linux
Máy tấn công được xây dựng dựa trên hệ điều hành Kali Linux. Quá trình
chuẩn bị bao gồm việc tải bộ cài đặt ISO từ trang chủ chính thức của Kali khởi
tạo mộty ảo mới với cấu hình phần cứng tối thiểu gồm 2 CPU, 2 GB RAM
40 GB dung lượng lưu trữ. Các thông số này đủ để đảm bảo khả năng vận hành ổn
định khi chạy đồng thời các công cụ phục vụ hoạt động pentest.
Trong Kali Linux, phần lớn công cụ đánh giá an ninh đã được tích hợp sẵn:
Nmap: được cài đặt mặc định.
Metasploit Framework: có sẵn trong Kali, cập nhật thông qua lệnh msfupdate.
Nessus Essentials: tải từ Tenable → cài đặt bằng file .deb → kích hoạt license
miễn phí.
Máy mục tiêu - Metaspoitable 2
Quá trình triển khai Metasploitable2 được thực hiện theo các bước sau:
Bước 1: Tải gói n Metasploitable2 từ trang SourceForge. Sau khi hoàn tất
quá trình tải xuống, giải nén để thu được thư mục chứa các file cấu hình máy ảo, bao
gồm định dạng .vmx hoặc ổ đĩa ảo .vmdk.
Bước 2: Khởi chạy phần mềm ảo hóa như VMware Workstation hoặc
VirtualBox để tiến hành nhập máy ảo.
Bước 3: Sử dụng tùy chọn Open a Virtual Machineđể nạp trực tiếp máy ảo
từ file sẵn. Trường hợp muốn tạo mới vỏ máy ảo, thể chọn mục “New” liên
kết ổ đĩa ảo với file .vmdk đã giải nén.
Bước 4: Điều hướng đến thư mục vừa giải nén và chọn file Metasploitable.vmx
để hệ thống tự động nạp toàn bộ cấu hình máy ảo vào ứng dụng ảo hóa.
Bước 5: Tiến hành tùy chỉnh lại tài nguyên phần cứng nếu cần thiết. Máy mục
tiêu thường chỉ yêu cầu cấu hình tối thiểu như 1 GB RAM thiết lập Network
Adapter ở chế độ NAT hoặc Host-only, tùy theo thiết kế mạng của bài lab.